6 replies [Last post]
manar
Offline
Joined: 2005-11-23
كتبت هذه المقالة لجريدة بورصات وأسواق العدد 76 تاريخ  17 أيلول 2006
البصمة الصوتية والقزحية وبصمة الوجه...وعوالم الانظمة الحيوية التعرف على المستخدمين.

من انت وماذا يمكنك ان تفعل ؟
هذا هو السؤال الذي كرست من اجله سنين من العمل لتطوير انظمة امنية تجاوب على هذا السؤال بدقة , لتمكن الاشخاص من الوصول الى الموارد بانواعها سواء كانت حواسبهم الشخصية , ام حساباتهم على المخدمات , ام حساباتهم المصرفية , وحتى دخولهم من ابواب مؤسساتهم .
كانت البداية مع الانظمة الامنية المعتمدة على اسم المستخدم وكلمة السر التابعة له, فيكفي ان تدخل اسم المستخدم وكلمة السر الصحيحين حتى تتمكن من الدخول الى الحاسب .
كانت هذه الطريقة تفي باغراضها عندما كان اقصى ما يمكن ان تدخل اليه هو حاسبك الشخصي!
لكن مع التطور السريع في كافة الميادين صرت بحاجة الى عشرات كلمات السر!
لحاسبك في البيت, وحاسبك في العمل, لبريدك الالكتروني , لحسابك المصرفي ...
وبالتالي صرت امام خيارين اما ان تختار كلمة سر واحدة لكل هؤلاء وهذا بحد ذاته نقطة ضعف هائلة لأن تسرب كلمة السر الوحيدة هذه يعني كشف رسائلك وكشف حسابك المصرفي وامكانية الدخول الى حاسبك !
والخيار الثاني ان تحفظ عشرات كلمات السر , بالطبع الامر صعب للغاية , لكنه وارد.
بالاضافة الى السببين السابقين قام العديد من القراصنة بهجوم على المكان الذي تخزن فيه كلمات السر في نظام التشغيل,وبالتالي صارت الانظمة الامنية التي تعتمد على طريقة واحدة للتعرف على هوية المستخدم (ككلمة السر مثلا) تعرض المستخدم للمشاكل باعتبار ان كلمة السر يمكن ان تحزر وبالتالي صار المستخدم عرضة لسرقة هويته أي ان يدخل المخترق الى النظام بكلمة سر الضحية ويحقق ما يريد.
ظهرت في ما بعد البطاقات التي تعرف الاشخاص والتي تحتاج منك الى حفظ ارقامها كرقم بطاقة الائتمان مثلا .
ومن هنا  ظهرت الحاجة الى طرق جديدة لتحديد هوية المستخدمين تعتمد على صفاتهم الشخصية العضوية  والسلوكية التي تميزهم.
الصفات الشخصية كشكل الوجه , وبصمة الاصبع , وشبكية وقزحية العين , وجغرافيا كف اليد. والصفات السلوكية كطريقة المشي , والتوقيع.
اما الصوت فيأتي مزيج بين الصفات الشخصية الفيزيولوجية وبين الصفات السلوكية.
ما يميز الانظمة الحيوية انها طريقة سريعة و سهلة بالنسبة للمستخدم فهي لا تتطلب الكثير من تدخله.

كيف تعمل الانظمة الحيوية للتعرف على الهوية؟
================================

يكون فتح الحساب للمرة الاولى في الانظمة التي تعتمد على Biometrics  بأن يقوم النظام بالحصول على مسح Scan لاحدى الصفات الفيزيائية او السلوكية للشخص عبر الحساسات Sensors .
يعالج ناتج عملية المسح وفق خوارزمية وتنتج صيغة رقمية من هذه البيانات وتخزن في قاعدة البيانات مرتبطة باسم الشخص او معلومات شخصية اخرى عنه , هذه البيانات المخزنة تعادل كلمة السر التي لم تعد هنا مضطرا لاستخدامها باستثناء بعض الحالات التي تصمم فيها الانظمة الامنية بحيث تطلب اسم المستخدم وكلمة سره و بصمة صوتية او وجهية مثلا .
هذا عند التسجيل للمرة الاولى .
افرض انك الان تريد الدخول الى حاسبك الشخصي الذي يعتمد بصمة الاصبع كطريقة في الولوج الى برامجه,لكي  يسمح لك بالدخول يجب ان  تتطابق بصمة اصبعك مع البصمة المخزنة في قاعدة البيانات لديه.
وفي هذه الحالة يجري اعادة التقاط نسخة عن بصمة اصبعك (النسخة الحية ) وتخضع الى الخوارزمية السابقة وتنتج صيغة رقمية تجري مقارنتها رقميا مع الصيغة الرقمية التي سبق ان خزنت في قاعدة البيانات ,في حال التطابق يسمح لك بالدخول , في حال عدم التطابق ستمنع من الدخول باعتبارك غير مخول .

أنواع الانظمة الحيوية :
=================

1- بصمة الاصبع: بصمة الاصبع هي العلامة التي تميز كل شخص اذ لا يوجد شخصين يملكان بصمتين متطابقتين تماما حتى لو كانا توأم, كما ان بصمة الاصبع تبقى كما هي طوال العمر لا تتغير .
تفقد حاسبك المحمول فقد تجد مربع كتب عليه finger print  هو المكان المخصص لمسح اصبعك  Sensor  ومن تحويل البصمة الى الخوارزمية التي ترقمنه.
لا تنفع هذه الطريقة في القطاعات الصناعية او الزراعية التي يمكن فيها ان تكون الايدي متسخة اذ لا نحصل على بصمة دقيقة وبالتالي خطأ في تحديد هوية المستخدم.
نجد بكثرة سيناريوهات تعتمد على بصمة الاصبع في انظمة الدخول الى المباني , اذ  يتم فتح الباب بواسطة Access Control  هذا الجهاز المزود بقارئ لبصمة الاصبع Sensor , حالما يلمسه الموظف يتم تحديد هوية هذا الموظف وتسجيل معلومات عن وقت دخوله الى المؤسسة .
2- هندسة كف اليد : أي شكل الكف , شكل الاصابع , سماكة الكف , تباعد الاصابع ... وهي الطريقة التي لا تحتاج الى كف نظيفة وبالتالي يمكن استخدامها في القطاع الصناعي او الزراعي .
3- قزحية  وشبكية العين: من الطرق المستخدمة في تحديد هوية المستخدم هي بالاعتماد على القزحية او الشبكية , فكلاهما يميزان الشخص , ولا يتغيران مدى الحياة , ويحتاجان الى 15 ثانية تقريبا من التحديق في نقطة واحدة محددة في قارئ صورة القزحية او الشبكية وقد يكون الامر هنا صعبا للاطفال او لكبار السن .
تستخدم هذه الطرق في المؤسسات العسكرية .
4- بصمة الوجه: وهنا لست مضطرا –كما سيخطر على البال للوهلة الاولى- ان ترتطم بقارئ صورة الوجه حتى تنتج البصمة !
وانما الكاميرا التي تقوم بعملية المسح ستقوم بالعديد من القياسات على الوجه كتباعد الحاجبين عن بعض , وطول الانف وعرضه, تباعد وشكل الوجنتين , مدى عمق العينين في المحاجر ,واكثر من عشرين نقطة قابلة للقياس في الوجه جميعها تحول الى صيغة رقمية تسمى بصمة الوجه Facial print  .
من الطرق البسيطة لاستخدامها هو ربط كاميرا رقمية مع الحاسب قبالتك  لتلتقط لك صورة للوجه عندما تريد الدخول الى حاسبك وتجري مقارنة الصورة الممسوحة الان مع صورة مخزنة رقميا في قاعدة بيانات النظام الامني .
اكثر من يستخدم هذه الطريقة هم الجهات الامنية التي تبحث عن المجرمين بين جموع الناس وفي الاماكن المزدحمة او حتى في المطارات , اذ يجري التقاط صورة للوجوه وتحديد كل وجه ومقارنته مع وجوه المجرمين المخزنة في قاعدة البيانات واعطاء الانذار المناسب في حال التطابق.
5- البصمة الصوتية : المبدأ النظري للتعرف الصوتي يعتمد على ان لكل صوت مجموعة من الخواص التي تكفي لتمييزه عن بقية الاصوات, من هذه الخواص مثلا حجم الحنجرة وشكل التجاويف الانفية والفموية و طريقة الكلام.
اما البصمة الصوتية فهي الصيغة التي تعبر عن الخواص التي تم استخراجها من الصوت وهي صيغة –كما سبق- قابلة للتخزين والمطابقة .
في عام 1941م، صنعت أول آلة لتحويل الصوت إلى رسم بياني في مختبرات بل الشهيرة في نيوجيرسي الاميركية وقد استخدمها الجيش الأمريكي أثناء الحرب العالمية الثانية لمحاولة التعرف على هوية المتحدثين من أفراد العدو عبر أجهزة الهاتف والمِذياع. وفي مطلع الستينيات عاد الاهتمام بتقنية البصمة الصوتية، وذلك بعد تلقي دائرة الشرطة في ولاية "نيويورك" الأمريكية العديد من التهديدات عبر الهاتف بهجمات بالقنابل على بعض شركات الطيران، فلجأ مكتب التحقيقات الفيدرالي "FBI" مرة أخرى إلى مختبرات "بيل" لطلب المساعدة.

فأوكلت الشركة بالفيزيائي "لوارنس ج. كيرستا"، أحد أكبر مهندسيها، مهمة إيجاد طريقة للتعرف على مطلقي تلك التهديدات من خلال الصوت، واستغرق منه تحليل أكثر من 50،000 صوت ما زاد على سنتين، ليعلن بعدها أنه توصل إلى طريقة مدى دقتها 99.65% في التعرف على الأصوات! حتى إنه أحضر محترفين في تقليد الأصوات لمحاولة التحايل على الآلة، إلا انهم فشلوا في خداع الآلة، وأظهرت تبايناً بين تلك الأصوات. ثم انفصل "كيرستا" بعد ذلك عن شركة "بيل" لتسويق الآلة لحسابه الخاص.
وتستخدم هذه الطريقة بواسطة بعض القوات البحرية للتعرف على السفن الخاصة بقواتها أو بقوات دول صديقة لها. ويعتمد مبدأ البصمة الصوتية على الاستماع إلى أصوات السفينة أثناء إبحارها وخاصة تلك الصادرة عن محركها الرئيسى ومحركاتها الفرعية والمروحة أثناء دورانها ثم تحليل هذه الأصوات والربط بينها . والمعروف من الناحية النظرية أن لكل سفينة بصمتها الصوتية الخاصة التي يمكن استخدامها للتعرف عليها.
وعلى كل فالسفن التى بنيت من نفس الطراز وفى نفس الترسانة البحرية تشترك غالبا فى خصائص متشابهة تقريبا على الرغم من أنها تبحر رافعة أعلام دولة مختلفة . وغالبا ما تكون البصمات الصوتية لهذه السفينة متماثلة وبالتالى تصبح مصدرا للخلط يصعب معه التعرف عليها
تقنية البصمة الصوتية إستخدمها (الإسرائيليون) ضد المقاومة الفلسطينية .. عن طريق إلتقاط بصمات الصوت للمعلنين عن مسؤولية قيام فصائلهم  بالعمليات الإستشهادية والتي يتم بثها عن طريق أشرطة مصورة عبر وسائل الإتصال المرئية المعروفة !! إذ وبعد تحديد بصمة الصوت يتم تغذية طائرات  أستكشاف متخصصة .. للكشف عن صاحب البصمة الصوتية بين خطوط شبكات الإتصالات الصوتية .. وعند تحديد مصدر الصوت يتم توجية ضربة مباشرة نحو الهدف (صاحب البصمة) ..
البصمة الصوتية وقطاع الاعمال:
======================

عند التسوق بواسطة الهاتف فان العاملة أو جهاز التسجيل يتلقى رقم بطاقتك الائتمانية والمعلومات حول التحقق من شخصيتك . وهذه المعلومات يمكن استغلالها في السطو علي حسابك في البنك وسحب أموال علي بطاقتك دون علمك . ولهذا أضيفت بصمة الصوت عن طريق جهاز خاص . فلا يمكن لأي شخص لديه هذه المعلومات سحب أي أموال إلا بالبصمة الصوتية التي يتحكم فيها نبرات وطبقات صوتك والتي لا يمكن تقليدها . لأن هذه التقنية تعتمد علي الأحبال الصوتية وتجويف الأنف والفم .
 ولقد أخترعت تليفونات محمولة لا تعمل إلا من خلال نبرات صوت صاحبها ولا تعمل مع آخرين ..لكن أحد المليارديرات وضع ملايينه في بنك بسويسرا وكان يعتمد علي بصمة صوته إلا أنه أصيب بالشلل في أحباله الصوتية فضاعت أمواله لأنها ظلت حبيسة بالبنك!
كان هدف العاملين دوما في مجالات البصمة الصوتية هو تحقيق اكبر دقة ممكنة في التعرف على الاشخاص عبر أي قناة اتصال مستخدمة كالتلفون اواالفيديو وحتى الموبايل , لكن تقنية التعرف الصوتي تم اختراقها اكثر من مرة عبر تسجيل مقاطع من صوت الضحية خلسة ومحاولة غش قارئات الاصوات

قضايا متعلقة بأمن الانظمة الحيوية:
=========================
  
قد تخلق هذه التكنولوجيا بعض المشاكل المتعلقة بالافراد والمجتمع وخصوصا اولئك الذين يجهلون الية عمل هذه الانظمة, كمثال على ذلك الحالات التي يخشى  فيها الناس على معلوماتهم الشخصية التي تجمعها مثل هذه الانظمة بحيث يساء استخدامها كأ تباع او تستخدم من قبل غير المخولين باستخدامها من دون اذن اصحابها.
ايضا جهل البعض بهذه التكنولوجيا قد يقودهم الى الاعتقاد بالاذى العضوي الذي يصيب الشخص اثر استخدامه لها فمنهم من قد يخشى من الاجهزة التي تعتمد على اخذ صورة عن شبكية العين فهي تحتاج الى تحديق مدة 15 ثانية تقريبا في نقطة واحدة وهذا ما قد لا يتحمله الاطفال او كبار السن او قلقهم من ان تكون غير نظيفة بشكل كاف.
هذا على مستوى الافراد والمجتمع.
اما من جهة اخلرى فالاسئلة التي تنشا هنا :
ماهي نسبة الاشخاص الذين سمح لهم بالدخول الى النظام مع انهم من غير المخولين بذلك ؟
ما هي نسبة الاشخاص الذين لهم حق بالدخول الى النظام كمستخدمين مسجلين ومع ذلك لم يسمح لهم النظام بذلك؟
في علم البيومترك تسمى النسبة الاولى نسبة القبول الخاطئ والنسبة الثانية تسمى نسبة الرفض الخاطئ.
يسعى أي نظام امني معتمد على تقنية البيومترك ان يقلل من النسبتين السابقتين ليكون دقيقا وموثوقا.
وتبقى النقطة الاهم : الى اى حد يعتبر كل نوع من انواع البيومترك امن وصعب الاختراق؟
اذا انطلقنا من الفكرة التالية بأن كل نظام امني يعتمد على البيومترك يمر بعدة مراحل تبدأ من الحساسات sensors التي تلتقط صورة العضو ثم عملية التحويل الى الصيغة الرقمية ثم عملية المقارنة مع الصيغة المخزنة من قبل فان كل مرحلة من المراحل السابقة عرضة للاختراق كتشويه الحساسات او اختراق القرص الصلب الذي تخزن عليه الصيغ الرقمية.
وبرأيي الشخصي اعتقد ان قوة النظام الامني كمنتج تأتي من احكام المراحل السابقة و العمل على ان تكون المعلومات التي تنتقل بين المراحل السابقة مشفرة وان تخزن مشفرة ايضا وهذا قد يقلل من نسبة عمليات الاختراق ويرفع من اداء هذه الانظمة وموثوقيتها .

م. منار وسوف
manar@manarwassouf.com

Comment viewing options

Select your preferred way to display the comments and click "Save settings" to activate your changes.
Basem
Offline
Joined: 2007-07-28
digital signatue

 شكراً للمعلومات القيمة ..... أنا حالياً مهتم بموضوع التوقيع الالكتروني      Digital signatue   ... أتمنى التزود ببعض المعلومات و خاصة عن المشاريع الآخيرة في هذا المجال .

manar
Offline
Joined: 2005-11-23
رد:digital signature
اهلا باسم
في الحقيقة هناك العديد والعديد من الابحاث في هذا المجال ولا يمكن حصرها وخصوصا في اللغة الانكليزية-في الواقع انا لست مهتمة بالدراسات باللغة العربية حاليا- لذا يمكن ان ادلك على بعض المراجع التي يمكن ان تعطيك معلومات قيمة .
راجع مقالتي التي تشاركت في كتابتها مع الايهم صالح وهي على اللينك التالي قد تعطيك بعض المعلومات:
http://www.manarwassouf.com/node/110

موقع Rapidshare هل تعرفه؟
هو موقع عبارة عن مخدمات لتحميل المعلومات عليها بدءا من الافلام انتهاء بالكتب.
ان تحمل كتاب الى الموقع -upload- هو مجاني اما Download   فهو منه المجاني ومنه المأجور.
على كل ما يمكن ان افيدك فيه هو اعطاءك بعض اللينكات لكتب ممتازة وحديثة في هذا المجال تم تحميلها الى الموقع ويمكنك تنزيلها مجانا مع انها كتب غير مجانية.
اذا كان لديك وصلة انترنت سريعة فلا تتردد في فتح حساب لدى Rapidshare وتحميل الكتب من الوصلات التالية:

الكتاب الاول :
Computer security and cryptography
الناشر:
Wiley 2007
الوصلة:
http://rs85l33.rapidshare.com/files/31731506/dl/Wiley.Computer.Security.and.Cryptography.Jan.2007.pdf.zip
وان كنت حقا مهتم بكتب انكليزيه عن هذا الموضوع فيمكنك ان تراسلني على ايميلي الشخصي manar@manarwassouf.com

اما فيما يخص جديد المشاريع فأنا في الواقع لست من المتابعين حاليا في security كما كنت سابقا لأني توجهت الى دراسة ادارة الاعمال MBA لكن النشرات البريدية news letters لمواقع مهتمة بالامن يمكن ان تعطيك معلومات قيمة.
زر المواقع التالية:
http://www.securityfocus.com/
https://www.isc2.org/cgi-bin/index.cgi
http://www.governmentsecurity.org/exploits.php

واتمنى ان تكون انت من يخبرنا بالجديد في هذا المجال.

مع التحية.
منار.

Basem
Offline
Joined: 2007-07-28
إلى منار:بعد

إلى منار:
بعد التحية ......
شكراً للإستجابة السريعة .....
إذا كان لديك كتب إلكترونية باللغة الإنكليزية تتعلق بموضوع التوقيع الرقمي أرجو مساعدتي بارسالها
و أكون لك من الشاكرين ......
مع كل التقدير Basem Saleh

انثى
Offline
Joined: 2006-10-15
بسم الله الرحمن

بسم الله الرحمن الرحيم


تعد بصمات الأصابع إحدى أهم العلامات الفارقة بين شخص وآخر، ورغم أن عدد سكان العالم يتجاوز ستة مليارات نسمة، إلا أن أحداً لا يشبه الآخر في بصمات أصابعه! والإنسان كله بصمات، فهي توجد في اليد والقدم والشفتين والأذنين والدم واللعاب والشعر والعيون.. وتخدم البصمات في إظهار هوية الشخص الحقيقية بالرغم من الإنكار الشخصي أو افتراض الأسماء، أو حتى تغيير الهيئة مع تقدم العمر أو المرض أو العمليات الجراحية أو الحوادث، كذلك يمكن اقتفاء أثر الإنسان من مشيه وخطواته، وحتى رائحته الخاصة التي تتعرف عليها الكلاب البوليسية.
وبذلك قد نفهم عندما يتحدث القرآن الكريم عن نطق من نوع غير النطق المعروف.. يقول الله سبحانه وتعالى: «اليوم نختم على أفواههم وتكلمنا أيديهم وتشهد أرجلهم بما كانوا يكسبون»، فالنطق أنواع، إذ قد يكون بالبيان المبين، أو شهادة الجلد، أو أثر البصمة أو رائحة الجلد.
لقد كانت البصمة، ولا تزال، سراً من أسرار عظمة الله عز وجل في خلقه ليثبت قوله: «صنع الله الذي أتقن كل شيء»، فما أعظمها من آية تؤكد قدرة الخالق


لدي مشروع تخرج يخص البصمة الصوتية واستخدامها في تخزين و أمن المعلومات


أريد معرفة بعض أهدافها وأهميتها..


أنتظر منكم الرد..

مع جزيل الشكر والامتنان

manar
Offline
Joined: 2005-11-23
رد: الى أنثى
أهلا بك أنثى

ان المقال الذي نشرته وقمت حضرتك بالتعليق عليه يذكر الكثير مما تريدينه مع الامثلة.

ففي فقرة البصمة الصوتية وقطاع الاعمال بينت كيف يتم استخدام البصمة الصوتية في مجال البنوك لتحويل للتأكد من ان الذي يطلب تحويل امواله عبر الهاتف هو فعلا الشخص صاحب هذه الاموال او المخول بتحويلها.

ايضا مثال السفن الحربيه هو مثال اخر.

على كل يمكنك ان تجدي الكثير من مواقع الانترنت التي تزودك بما تريدين الا ان اغلبها باللغة الانكليزية.

اليك الروابط التالية:

اليك هنا كتاب من عدة اقسام عن البصمة الصوتية:

بعض الاسئلة الشائعة واجوبتها:

الموقع الشامل التالي يحوي الكثير من المعلومات وtutorials   وProducts  .

أتمنى ان خطر ببالك أي سؤال , الا تترددي في طرحه.

أتمنى لك التوفيق.

Comment viewing options

Select your preferred way to display the comments and click "Save settings" to activate your changes.

مقالات منار

تابعوني على فيسبوك

أحدث التعليقات

في حديقتي الان

There are currently 0 users and 0 guests online.

من أين يزار الموقع اليوم؟